Changeset 331747c in libros


Ignore:
Timestamp:
Oct 10, 2014, 11:27:06 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master, revisionfinal
Children:
ed97591
Parents:
ee92c10
Message:

Agregas imágenes del capítulo 10 al directorio capitulo10/imagenes.

Location:
maquetacion
Files:
2 edited
4 moved

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo10/capitulo10.tex

    r9e3aa28 r331747c  
    279279En este diálogo de cierre, relacionado a las apreciaciones sobre ``defensa'' y ``ataque'', se quiere hacer notar que la guerra tradicional o su variable cibernética, deben observarse dualmente, y que la enunciación que se le concede, no es una cuestión sólo de forma, sino que reviste un fondo importante. Una explicación que da un justo equilibrio entre ``defensiva'' y ``ofensiva'', centrándose en la temática informática, es la matizada por Kärkkäinen \cite{KARKKAINEN:2013}, aportando que la defensa cibernética consiste en las capacidades operativas, defensivas, ofensivas y de inteligencia, en el espacio cibernético. La anterior apreciación ratifica y complementa lo señalado por los otros estrategas, necesitándose para la delimitación de estas capacidades operativas, defensivas, ofensivas y de inteligencia en una escala regional, el aclarar los límites conceptuales de la ciberdefensa para la UNASUR, y que en definitiva logren la concisión de medidas ante acciones de ciberguerra, que resguarden entre otros ámbitos del ciberespacio la IDS.
    280280
    281 La tarea de formular una propuesta en esta temática, no pasa solamente por demarcar su carácter ofensivo/defensivo, debiendo subrayarse que para pensar en ciberdefensa, también se debe asumir el estudio de la ciberguerra, porque se considera que son conceptos que van al unísono, y sólo con su acoplamiento teórico se podrá alcanzar la profundidad de los planos: estratégico, jurídico, militar y técnico, que se han venido explicando a lo largo de este capítulo. Estos conceptos ciberdefensa-ciberguerra deben desarrollarse paralelamente, y sus diferentes planos enriquecerse mutuamente, para evitar desfaces que ocasionen la potenciación de uno en desmedro del otro. En la figura \ref{ciber1} se muestran los diferentes planos a considerar en la dualidad señalada.
    282 
    283 \begin{figure}[H]
    284 \includegraphics[width=\textwidth]{/home/dquintero/Documentos/libroseguridad/libros/images/CUADRO_PARA_LIBRO_1a.png}
     281La tarea de formular una propuesta en esta temática, no pasa solamente por demarcar su carácter ofensivo/defensivo, debiendo subrayarse que para pensar en ciberdefensa, también se debe asumir el estudio de la ciberguerra, porque se considera que son conceptos que van al unísono, y sólo con su acoplamiento teórico se podrá alcanzar la profundidad de los planos: estratégico, jurídico, militar y técnico, que se han venido explicando a lo largo de este capítulo. Estos conceptos ciberdefensa-ciberguerra deben desarrollarse paralelamente, y sus diferentes planos enriquecerse mutuamente, para evitar desfaces que ocasionen la potenciación de uno en desmedro del otro. En la figura \ref{fig:ciber1} se muestran los diferentes planos a considerar en la dualidad señalada.
     282
     283\begin{figure}[h]
     284\begin{center}
     285\includegraphics[scale=0.5]{imagenes/CUADRO_PARA_LIBRO_1a.png}
    285286\caption{Ciberdefensa - Ciberguerra: Planos}
    286 \label{ciber1}
     287\label{fig:ciber1}
     288\end{center}
    287289\end{figure}
    288290
    289 En relación a lo indicado en la explanación y en el cuadro explicativo, la IDS que se ha venido proponiendo, podría tener la capacidad de hacer converger en la realidad de la UNASUR, la diversidad de planos detallados. El proponer una IDS pondría en marcha el proceso valorativo del ciberespacio como un interés regional, que es vinculante al plano estratégico, contribuyendo a que desde una mirada regional, se pueda estipular qué está siendo atacado, trayendo como resultado que se sustente sobre bases sólidas los rasgos de un acto de guerra informático para el subcontinente. En esta etapa, un tratamiento militar/civil es ineludible, para trabajar sobre las vulnerabilidades internas y las capacidades de potencias externas, con la finalidad de proponer acciones ofensivas y/o defensivas, que deben estar en sintonía con las proyecciones técnicas que se tengan en la región, que abarca no sólo el hecho de las infraestructuras críticas, sino el debate de lograr soberanía e independencia informática sustentadas en una idea de tecnologías libres y liberadoras. A continuación se presenta una esquema en la figura \ref{ciber2} sobre la concentración de los planos en la IDS, en un contexto general de ciberdefensa.
    290 
    291 \begin{figure}[H]
    292 \includegraphics[width=\textwidth]{/home/dquintero/Documentos/libroseguridad/libros/images/CUADRO_PARA_LIBRO_2a.png}
     291En relación a lo indicado en la explanación y en el cuadro explicativo, la IDS que se ha venido proponiendo, podría tener la capacidad de hacer converger en la realidad de la UNASUR, la diversidad de planos detallados. El proponer una IDS pondría en marcha el proceso valorativo del ciberespacio como un interés regional, que es vinculante al plano estratégico, contribuyendo a que desde una mirada regional, se pueda estipular qué está siendo atacado, trayendo como resultado que se sustente sobre bases sólidas los rasgos de un acto de guerra informático para el subcontinente. En esta etapa, un tratamiento militar/civil es ineludible, para trabajar sobre las vulnerabilidades internas y las capacidades de potencias externas, con la finalidad de proponer acciones ofensivas y/o defensivas, que deben estar en sintonía con las proyecciones técnicas que se tengan en la región, que abarca no sólo el hecho de las infraestructuras críticas, sino el debate de lograr soberanía e independencia informática sustentadas en una idea de tecnologías libres y liberadoras. A continuación se presenta una esquema en la figura \ref{fig:ciber2} sobre la concentración de los planos en la IDS, en un contexto general de ciberdefensa.
     292
     293\begin{figure}[h]
     294\begin{center}
     295\includegraphics[scale=0.5]{imagenes/CUADRO_PARA_LIBRO_2a.png}
    293296\caption{Ciberdefensa y la IDS}
    294 \label{ciber2}
     297\label{fig:ciber2}
     298\end{center}
    295299\end{figure}
    296300
  • maquetacion/compilacion.tex

    r8c45dad r331747c  
    118118
    119119
    120 
    121 
    122 
    123 
    124 
    125 
    126 
    127 
    128 
    129 
    130120\end{contributors}
    131121
Note: See TracChangeset for help on using the changeset viewer.